Alertan sobre ataques de malware vía PowerPoint en Windows

Alertan sobre ataques de malware vía PowerPoint en Windows

Alertan sobre ataques de malware vía PowerPoint en Windows - powerpoint-remote-code-execution-800x417
Imagen: Internet.

PowerPoint, el programa de presentación de diapositivas de Microsoft ha recibido recientemente ataques informáticos que afectaron a sus usuarios con tan solo abrir un archivo de este programa proveniente de cuentas de correo electrónico que aparentan ser sobre negocios.

Según un grupo de investigadores de la compañía japonesa de seguridad Trend Micro, los hackers han aprovechado una vulnerabilidad en Windows que les permite evadir cualquier software antivirus para propagar malware por medio de este programa del paquete ofimático de Office.

La falla radica en la Incrustación y Enlazado de Objetos (OLE, por sus siglas en inglés) de Windows, que consiste en un sistema distribuido de objetos y un protocolo desarrollado por Microsoft, que permite que un editor encargue a otro la elaboración de una parte de un documento para importarlo de nuevo posteriormente.

Los hackers han utilizado este sistema para ataques a través de documentos de formato enriquecido (RTF). De esta forma, los investigadores de Trend Micro descubrieron que los atacantes infectaron los archivos de PowerPoint para entregar el malware.

 

Los ciberatacantes operan de manera muy sencilla: envían un correo electrónico de “phishing” a los usuarios, el cual aparenta provenir de un socio de negocios, en su mayoría organizaciones especializadas en la fabricación de productos electrónicos. En el correo se anexa un link que, al ser abierto, la vulnerabilidad CVE-2.017-0199 de PowerPoint es aprovechada, por lo que la computadora queda abierta completamente para los hackers.

El código es ejecutado a través de la función que muestra las animaciones en PowerPoint, permitiendo que se descargue un archivo llamado ‘RATMAN.EXE’, que luego es ejecutado mediante PowerShell. Las víctimas de este ciberataque han sido afectadas por la intervención a información como contraseñas, capturas de pantalla, uso de cámara web, e incluso que sus equipos sean controlados de manera remota.